redes de computadores - dinelvio/redes/4-mac.pdf · elvio leonardo redes de computadores. subcamada...

69
Subcamada de Controle de Acesso ao Meio Redes de Computadores 4. Subcamada de Controle de Acesso ao Meio Elvio Leonardo DIN/CTC/UEM 2008 Elvio Leonardo Redes de Computadores

Upload: lykien

Post on 19-Dec-2018

222 views

Category:

Documents


0 download

TRANSCRIPT

Subcamada de Controle de Acesso ao Meio

Redes de Computadores4. Subcamada de Controle de Acesso ao Meio

Elvio Leonardo

DIN/CTC/UEM

2008

Elvio Leonardo Redes de Computadores

Subcamada de Controle de Acesso ao Meio

IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso

Por que MAC?I Medium Access Control (MAC)

I Meio compartilhado ao inves de ponto-a-ponto

I Meio compartilhado utilizam enlaces de difusao

I Subcamada MAC controla o acesso ao meio compartilhado

I Exemplos: LANs, sistemas celulares, etc.

Elvio Leonardo Redes de Computadores

Subcamada de Controle de Acesso ao Meio

IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso

MAC e LLCI Logical Link Control (LLC)

I Estrutura do quadroI Controle de erros e controle de fluxoI Independente da MAC utilizada

I Medium Access Control (MAC)I Define como o terminal pode acessar a redeI Resolve disputas para o acesso ao meio compartilhado

I Problemas para a MACI Canal unico, compartilhado por multiplos terminaisI Controle deve evitar e resolver colisoes no acessoI Mecanismo de Controle Estatico

I Exemplos: TDM, FDMI Ineficiente

I Mecanismo de Controle DinamicoI Exemplos: ALOHA, CSMA/CD

Elvio Leonardo Redes de Computadores

Subcamada de Controle de Acesso ao Meio

IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso

Consideracoes

I Modelo da estacaoI Estacoes independentes, com taxa de geracao de pacotes

constante e igual a λ (probabilidade e um pacote ser geradoem ∆t e λ∆t)

I Unico canalI Um unico canal esta disponıvel para todas as estacoes

I ColisaoI Dois ou mais quadros se sobrepondoI O sinal resultante e alterado, talvez perdido

Elvio Leonardo Redes de Computadores

Subcamada de Controle de Acesso ao Meio

IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso

ConsideracoesI Tempo contınuo

I A transmissao de um quadro pode comecar em qualquerinstante

I Tempo segmentado (slotted)I O tempo e dividido em intervalos discretos, denominados slots

(em geral de comprimento constante)I Cada slot contem 0, 1 ou mais quadros (desocupado,

transmissao com sucesso e colisao, respectivamente)

I Deteccao de portadora (carrier sense)I A estacao detecta se o canal esta sendo usado antes de iniciar

uma transmissao

I Deteccao de colisao (collision detection)I A estacao consegue detectar se ocorreu uma colisao

Elvio Leonardo Redes de Computadores

Subcamada de Controle de Acesso ao Meio

IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso

Modelo de TrafegoI Quadros tem comprimento e tempo de transmissao fixosI Populacao de terminais e infinitaI Terminais geram trafego seguindo a distribuicao de PoissonI Trafego corresponde a soma de novos quadros e

retransmissoesI A probabilidade de k tentativas de transmissao por tempo de

quadro e:

Pk =G k

k!exp(−G )

onde G e o valor medioI A vazao S do canal e

S = G × Prob{sucesso} = G × P0

onde a probabilidade de sucesso e aquela do quadro nao sofrercolisoes

Elvio Leonardo Redes de Computadores

Subcamada de Controle de Acesso ao Meio

IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso

Permissao de AcessoI Esquemas centralizados

I Controlador central outorga acesso ao meioI Simples e mais facil de gerenciar: prioridades, QoSI Mas... no central pode falhar ou pode se constituir um gargalo

I Esquemas distribuıdos (ou descentralizados)I Todas as estacoes decidem coletivamente quem pode

transmitir

I Round RobinI Cada estacao tem o direito de transmitir periodicamenteI A estacao que desejar pode passar a vezI Controle pode ser centralizado (por exemplo, polling) ou

distribuıdo (por exemplo, token ring)I Ao final da sua transmissao, a estacao passa o direito de

transmitir a proxima na fila

Elvio Leonardo Redes de Computadores

Subcamada de Controle de Acesso ao Meio

IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso

Permissao de Acesso

I Acesso Agendado (Reservation)I O tempo e dividido em intervalos (slots)I Estacoes agendam o direito de transmitir para um futuro

proximoI Para transmissoes longas, multiplos slots podem ser reservadosI Eficiente para transmissoes em fluxos constantes

I Disputa (Contention)I Controle distribuıdoI Estacoes tentam adquirir o meio para realizar transmissaoI Desempenho bom para trafego em rajadasI Desempenho ruim para trafego pesado

Elvio Leonardo Redes de Computadores

Subcamada de Controle de Acesso ao Meio

IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso

Aloha Puro

I Introduzido no comeco dos anos 70 para a conexao decomputadores espalhados pelas ilhas havaianas

I Usa radio como meio de difusao

I Funcionamento:I Cada estacao transmite o seu quadro independente do estado

do canalI Em caso de colisao, os quadros ficam danificadosI Estacoes que detectam colisoes (ou diretamente no canal ou

por nao recebem ACK) esperam um tempo aleatorio antes detentar novamente

I Baixa eficiencia

Elvio Leonardo Redes de Computadores

Subcamada de Controle de Acesso ao Meio

IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso

Aloha PuroI Estacoes podem comecar a transmitir em qualquer instante

Elvio Leonardo Redes de Computadores

Subcamada de Controle de Acesso ao Meio

IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso

Aloha Puro

I Perıodo vulneravel para o quadro cinza e 2t

Elvio Leonardo Redes de Computadores

Subcamada de Controle de Acesso ao Meio

IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso

Aloha Puro

I DesempenhoI Transmissao com sucesso significa nenhum outro pacote sendo

transmitido durante 2 intervalos de quadro, isto e,

Prob{sucesso} = P0 = exp(−2G )

e portantoS = G × exp(−2G )

I A vazao maxima e

Smax = 0,184 para G = 0,5

Elvio Leonardo Redes de Computadores

Subcamada de Controle de Acesso ao Meio

IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso

Slotted Aloha

I Tempo passa a ser dividido em intervalos (slots)

I Estacoes podem iniciar transmissao somente no comeco dosslots

Elvio Leonardo Redes de Computadores

Subcamada de Controle de Acesso ao Meio

IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso

Slotted Aloha

I DesempenhoI No Slotted Aloha o perıodo de vulnerabilidade agora e

reduzido a metade:

Prob{sucesso} = P0 = exp(−G )

e portantoS = G × exp(−G )

I A vazao maxima e

Smax = 0,368 para G = 1,0

I Desempenho melhor mas necessita sincronismo

Elvio Leonardo Redes de Computadores

Subcamada de Controle de Acesso ao Meio

IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso

Aloha (Desempenho Comparativo)

Elvio Leonardo Redes de Computadores

Subcamada de Controle de Acesso ao Meio

IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso

Carrier Sense Multiple Acess (CSMA)

I A capacidade do Aloha e Slotted Aloha e limitada pelo longoperıodo de vulnerabilidade

I Protocolos CSMA ouvem o canal antes de transmitir

I Vulnerabilidade reduzida ao tempo de propagacao

I Proposto por Kleinrock e Tobagi (1975)I Funcionamento

I Estacao desejando transmitir primeiro ouve o meio paraverificar se outra transmissao esta em progresso

I Se o meio esta livre, a estacao transmiteI Se o meio esta em uso, estacao espera um tempo aleatorio

(random backoff)I Colisoes ainda podem ocorrerI Transmissor espera ACK; se nao receber ACK retransmite

Elvio Leonardo Redes de Computadores

Subcamada de Controle de Acesso ao Meio

IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso

Sabores do CSMAI CSMA Nao-persistente (non-persistent CSMA)

I Se o meio esta livre, transmiteI Caso contrario espera tempo aleatorio antes de tentar

novamenteI 1-persistent CSMA

I Se o meio esta livre, transmiteI Caso contrario aguarda o meio tornar-se livre e transmite em

seguidaI Em caso de colisao, espera perıodo aleatorio e recomeca ciclo

de transmissao novamenteI p-persistent CSMA

I Se o meio esta livre, transmiteI Caso contrario aguarda o meio tornar-se livre e transmite com

probabilidade pI Em caso de colisao, espera perıodo aleatorio e recomeca ciclo

de transmissao novamente

Elvio Leonardo Redes de Computadores

Subcamada de Controle de Acesso ao Meio

IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso

Vantagens e Desvantagens

I Se estacoes B e C querem transmitir enquanto a estacao Aesta transmitindo:

I 1-persistent: B e C colidiraoI nao-persistente: B e C provavelmente nao colidirao

I Se apenas a estacao B quer transmitir enquanto a estacao Aesta transmitindo

I 1-persistent: B transmite com sucesso imediatamente apos AI nao-persistente: B espera um tempo aleatorio mesmo com o

canal livre

Elvio Leonardo Redes de Computadores

Subcamada de Controle de Acesso ao Meio

IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso

CSMA (Desempenho Comparativo)

Elvio Leonardo Redes de Computadores

Subcamada de Controle de Acesso ao Meio

IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso

Carrier Sense Multiple Access/Collision Detection(CSMA/CD)

I Problema: quando quadros colidem o meio fica inutilizadopela duracao de ambos os quadros

I Para quadros longos o desperdıcio e consideravel

I Solucao: estacoes ouvem enquanto transmitem e destamaneira detectam colisoes mais cedo

I Funcionamento:I Se o meio esta livre, transmiteI Caso contrario, aguarda ate que o meio tornar-se livre e

transmite com p = 1I Em caso de colisao, transmite um curto sinal de interferencia e

em seguida aborta a transmissaoI Aguarda tempo aleatorio e tenta novamente

Elvio Leonardo Redes de Computadores

Subcamada de Controle de Acesso ao Meio

IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso

Deteccao de Colisao

I Deteccao somente funciona quando as estacoes que podemreceber enquanto transmitem

Elvio Leonardo Redes de Computadores

Subcamada de Controle de Acesso ao Meio

IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso

Carrier Sense Multiple Access/Collision Avoidance(CSMA/CA)

I Em transmissoes por radio, nao e possıvel receber e transmitirao mesmo tempo

I Como detectar colisao se nao se pode ouvir enquanto fala?

I Collision avoidance: evitar colisoesI Dialogo RTS/CTS

I RTS: Request to sendI CTS: Clear to send

I Deteccao de portadora (Carrier sense, CS) nem semprefunciona bem

Elvio Leonardo Redes de Computadores

Subcamada de Controle de Acesso ao Meio

IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso

Problemas com Deteccao de Portadora

I O alcance de uma estacao pode nao cobrir toda a rede

Elvio Leonardo Redes de Computadores

Subcamada de Controle de Acesso ao Meio

IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso

Problemas com Deteccao de Portadora

I Problema do terminal escondidoI Terminal W nao percebe que Z esta recebendo transmissao de

Y

Elvio Leonardo Redes de Computadores

Subcamada de Controle de Acesso ao Meio

IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso

Problemas com Deteccao de Portadora

I Problema do terminal expostoI Embora possıvel, a transmissao de Y para X nao acontece

Elvio Leonardo Redes de Computadores

Subcamada de Controle de Acesso ao Meio

IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso

Minimizando os Problemas com Deteccao de Portadora

I Dialogo RTS-CTS

Elvio Leonardo Redes de Computadores

Subcamada de Controle de Acesso ao Meio

IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso

Acesso Aleatorio

I VantagensI Pequeno atraso para trafego em rajadasI Simples e com controle distribuidoI Flexıvel a alteracoes no numero de terminaisI Equilibrado na divisao dos recursos

I DesvantagensI Baixa eficiencia no uso do canal para redes com muitos

terminaisI Deficiente para trafego contınuo (por exemplo, voz)I Difıcil implementar prioridades de trafegoI Alta variancia dos tempos de atraso

Elvio Leonardo Redes de Computadores

Subcamada de Controle de Acesso ao Meio

IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso

Mapa de Bits

I Numero fixo de estacoes

I Estacao indica intencao de transmitir durante o seu slot noperıodo de contencao

I Problemas com redes com maior numero de estacoes

Elvio Leonardo Redes de Computadores

Subcamada de Controle de Acesso ao Meio

IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso

Decremento Binario

I Utiliza o efeito somadordo meio

I FuncionamentoI Estacoes transmitem o

seu endereco eobservam o meioverificando se houvesobrescrita

I Em caso de sobrescritaelas interrompem atransmissao

I Vence a disputa aestacao com enderecomais elevado

Elvio Leonardo Redes de Computadores

Subcamada de Controle de Acesso ao Meio

IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso

TDMA Dinamico

I No TDMA (Time Division Multiple Access) dinamico, umalgoritmo de agendamento reserva um numero variavel deslots em cada quadro, dependendo da demanda de cadausuario

I Negociacoes anteriores determinam como os slots saoalocados

I VantagensI Evita disputa e colisoesI Uso mais eficiente do canal, em particular com muitos usuarios

I DesvantagensI Necessita controle centralizadoI Requer sincronizacao entre terminais

Elvio Leonardo Redes de Computadores

Subcamada de Controle de Acesso ao Meio

IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso

TDMA Dinamico

I Exemplo de um quadro TDMA, com canais uplink e downlink

Elvio Leonardo Redes de Computadores

Subcamada de Controle de Acesso ao Meio

IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso

Ethernet - IEEE 802.3I Desenvolvido por DEC, IBM e Xerox (DIX) nos anos 70I Padronizada como IEEE 802.3 a partir dos anos 80

Elvio Leonardo Redes de Computadores

Subcamada de Controle de Acesso ao Meio

IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso

Ethernet - IEEE 802.3

I Utiliza:I CSMA/CDI Codificacao manchester (cobre e fibra) ou NRZ (fibra)I Meios: cabo coaxial, par trancado e fibra otica

Formado dos quadros: (a) Ethernet Padrao DIX (b) Ethernet Padrao IEEE 802.3

Elvio Leonardo Redes de Computadores

Subcamada de Controle de Acesso ao Meio

IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso

Ethernet - IEEE 802.3

I Endereco (6 bytes):I Conhecido como endereco fısico ou endereco MAC

I Bit 47 indica multicast/broadcast (bit = 1) ou unicast

I Bit 46 indica endereco local (bit = 1) ou globalI Endereco local nao tem significado fora da subredeI Endereco global e atribuıdo pelo IEEE e e unico no mundo

I Endereco global dividido em 2 partes:I Organizationally Unique Identifier (OUI), composto pelos 3

bytes mais significativos, identifica fabricanteI Network Interface Controller (NIC), composto pelos 3 bytes

menos significatiovs, identifica interfaceI Exemplo 00-08-74-4C-7F-1D: 000874 identifica Dell

Computer, 4C7F1D identifica a placa de redeI Para verificar OUI: standards.ieee.org/regauth/oui

Elvio Leonardo Redes de Computadores

Subcamada de Controle de Acesso ao Meio

IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso

Ethernet - IEEE 802.3

I Comprimento mınimo do quadro (com padding ouenchimento)

I Permite que quadro ocupe todo o meio antes de transmissaoterminar

I Garante que colisao sera detectada

Elvio Leonardo Redes de Computadores

Subcamada de Controle de Acesso ao Meio

IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso

Ethernet - IEEE 802.3

I Recuo exponencial binario (exponential backoff)I Recuo apos uma colisao aumenta de acordo com o numero de

tentativas (sem sucesso) ja realizadasI Recuo e escolhido aleatoriamente e expresso em numero de

slotsI Tempo de slot e igual a (2× τ + ts) onde τ e o tempo de

propagacao da rede e ts e uma margem de seguranca

I Recuo e selecionado uniformemente entre 0 e (2k − 1), ondek = min(10, nr ) e nr e o numero da retransmissao

I Comprimento maximo da rede (conforme 10Base5)I 5 segmentos ligados por 4 repetidoresI Ate 3 segmentos com maquinas (e 2 segmentos vazios)I Ate 1024 maquinas por domınio de colisaoI Ate 500m por segmento

Elvio Leonardo Redes de Computadores

Subcamada de Controle de Acesso ao Meio

IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso

Ethernet - IEEE 802.3I Conector RJ-45

I Utilizado para par trancado (unshielded twisted-pair, UTP)I Contem 8 posicoes e 8 contatosI Utiliza transmissao diferencial com ate 4 paresI Configuracoes T568A e T568B

Legenda: W (branco), G (verde), O (laranja), BL (azul), BR (marron)

Elvio Leonardo Redes de Computadores

Subcamada de Controle de Acesso ao Meio

IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso

Ethernet - IEEE 802.3

I Conector RJ-45I Cabo direto (straight-through)

I Mantem a mesma pinagem nas 2 pontas do caboI Deve usar a mesma configuracao nas 2 pontas do cabo

I Cabo cruzado (crossover)I Inverte os pares 2 e 3 (que sao utilizados para transmissao e

recepcao)I Deve usar configuracoes diferentes em cada ponta

Elvio Leonardo Redes de Computadores

Subcamada de Controle de Acesso ao Meio

IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso

Ethernet - IEEE 802.3

I Conector RJ-45I Cabo direto (straight-through)

I Utilizado para conectar tipos diferentes de equipamento: umaporta marcada com a letra x e a outra nao

I Exemplos: switch ↔ roteador, switch ↔ PC, hub ↔ PC

I Cabo cruzado (crossover)I Utilizado para conectar o mesmo tipo de equipamento: ambas

as portas marcadas com a letra x ou ambas nao marcadasI Exemplos: switch ↔ switch, switch ↔ hub, hub ↔ hub,

roteador ↔ roteador, PC ↔ PC

Cabo direto Cabo cruzado

Elvio Leonardo Redes de Computadores

Subcamada de Controle de Acesso ao Meio

IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso

Ethernet - IEEE 802.3

I Motivacoes para segmentacao de redeI Extende o comprimento da rede para alem da distancia

maxima permitidaI Aumenta o numero de nos na redeI Segmenta e restringe o trafegoI Subdivide a rede e permite isolar problemasI Interliga utilizando meios fısicos diferentes (cabo ↔ fibra ↔

cabo)I Aumenta a vazao disponıvel:

I Diminui as colisoes (aumenta o numero de domınios decolisao)

I Diminui o alcance dos broadcasts (aumenta o numero dedomınios de broadcast)

I Aumenta a segurancaI Isola segmentos que manipulam informacao sensıvel

Elvio Leonardo Redes de Computadores

Subcamada de Controle de Acesso ao Meio

IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso

Ethernet - IEEE 802.3

I Repetidor (Repeater)I Sinal eletrico degrada-se com a distancia percorrida no cabo

(isto e, sofre atenuacao e adicao de ruıdo)I Repetidores procuram limpar e recuperar o sinal digitalI Funciona a nıvel da Camada 1 (Fısica)I Pode conectar 2 tipos diferentes de cabos (mas repetidores

nao manipulam a informacao do quadro)

Elvio Leonardo Redes de Computadores

Subcamada de Controle de Acesso ao Meio

IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso

Ethernet - IEEE 802.3I Hub

I Conecta varios cabos em uma topologia estrelaI Pode ser visto como repetidor multiportas

Elvio Leonardo Redes de Computadores

Subcamada de Controle de Acesso ao Meio

IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso

Ethernet - IEEE 802.3I Ponte (Bridge)

I Funciona a nıvel da Camada 2 (Enlace de Dados)I Segmenta utilizando o endereco MAC

Elvio Leonardo Redes de Computadores

Subcamada de Controle de Acesso ao Meio

IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso

Ethernet - IEEE 802.3I Ponte (Bridge)

I Tabelas que ligam endereco MAC e segmento de redeI Funciona como um repetidor seletivoI Ponte Transparente (Learning Bridge)

I Monta a tabela de enderecos MAC a partir do trafego, isto e,aprende onde estao os nos a partir dos quadros por elesgerados

I E o tipo mais utilizado em redes EthernetI Ponte Tradutora (Translation Bridge)

I Conecta segmentos de rede com arquiteturas diferentes

I Switching Hub ou simplesmente SwitchI Funciona a nıvel de Camada 2 (Enlace de Dados)I Pode ser visto como uma ponte multiportasI Estabelece rotas entre portas, o que e mais sofisticado que as

pontesI Pode permitir o estabelecimento de redes virtuais

Elvio Leonardo Redes de Computadores

Subcamada de Controle de Acesso ao Meio

IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso

Ethernet - IEEE 802.3

I Vantagens e DesvantagensI Repetidor e Hub

I Nao consegue inteconectar redes com arquiteturas distintasI Nao reduz o trafego na redeI Numero de repetidores deve ser limitadoI Nao segmenta a rede

I PonteI Reduz o trafego atraves da subdivisao da redeI Aumenta a vazao atraves da diminuicao do numero de colisoesI Pode conectar redes com arquiteturas diferentesI Introduz atraso maior e e mais cara que repetidor

I SwitchI Aumenta a vazao atraves da diminuicao do numero de colisoesI Mais flexıvel e com maiores recursos que ponteI Mais cara que ponte

Elvio Leonardo Redes de Computadores

Subcamada de Controle de Acesso ao Meio

IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso

Fast Ethernet - IEEE 802.3u

I Baseada na 10Base-T, com taxa de 100 Mbps

I Utiliza codificacao combinada 4B5B-NRZI+MLT-3 (TX), ou4B5B-NRZI (FX), ou 8B6T-NRZ (T4)

I 100Base-T4 opera apenas em half-duplex utilizando 4 paresde fios

Elvio Leonardo Redes de Computadores

Subcamada de Controle de Acesso ao Meio

IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso

Gigabit Ethernet - IEEE 802.3z

I Utiliza codificacao 8B10B (cobre e fibra) com 5 nıveis

Elvio Leonardo Redes de Computadores

Subcamada de Controle de Acesso ao Meio

IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso

Famılia IEEE 802.11I IEEE 802.11

I Publicado em 1997 para 1 ou 2 MbpsI Infra-vermelhoI Frequency Hopping Spread Spectrum (FHSS) ou Direct

Sequence Spread Spectrum (DSSS) em 2,4 GHzI IEEE 802.11b

I Publicado em 1999 para ate 11 MbpsI High Rate DSSS (HR-DSSS) em 2,4 GHz

I IEEE 802.11aI Publicado em 1999 para ate 54 MbpsI Orthogonal Frequency Division Multiplexing (OFDM) em 5

GHzI IEEE 802.11g

I Publicado em 2003 para ate 54 MbpsI OFDM em 2,4 GHzI Compatıvel com o 802.11b

Elvio Leonardo Redes de Computadores

Subcamada de Controle de Acesso ao Meio

IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso

Famılia IEEE 802.11

I IEEE 802.11iI Publicado em 2004 como

emenda ao padrao 802.11I Especifica mecanismos para

seguranca

I IEEE 802.11eI Publicado em 2005 como

emenda ao padrao 802.11I Especifica mecanismos para

prover Quality of Service(QoS)

cartao 802.11b PCI

I IEEE 802.11-2007I Publicada em 2007I Combina as especificacoes ate entao publicadas em um unico

documento

Elvio Leonardo Redes de Computadores

Subcamada de Controle de Acesso ao Meio

IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso

IEEE 802.11I Distributed Coordination Function (DCF)

I Operacao descentralizada, utilizando CSMA/CAI Point Coordination Function (PCF)

I Operacao centralizada, onde o Access Point (AP) controla asatividades da rede

I AP realiza polling das estacoesI Servico sem colisao pois acesso ao meio e controlado pelo API AP transmite um quadro de baliza (beacon) com informacao

sobre o sistemaI Implementacao opcional

Elvio Leonardo Redes de Computadores

Subcamada de Controle de Acesso ao Meio

IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso

IEEE 802.11I Arquitetura

Legenda: Basic Service Set (BSS) e equivalente a uma celulaElvio Leonardo Redes de Computadores

Subcamada de Controle de Acesso ao Meio

IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso

IEEE 802.11I Network Allocation Vector (NAV)

Rajada de fragmentos:

Elvio Leonardo Redes de Computadores

Subcamada de Controle de Acesso ao Meio

IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso

IEEE 802.11

I Espacamento entre quadros (Interframe spacing, IFS)

Legenda: Short Interframe Spacing (SIFS), PCF Interframe Spacing (PIFS),

DCF Interframe Spacing (DIFS) e Extended Interframe Spacing (EIFS)

Elvio Leonardo Redes de Computadores

Subcamada de Controle de Acesso ao Meio

IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso

IEEE 802.11I Servicos

I Associacao e DesassociacaoI Estacao movel associa-se e desassocia-se da estacao base

I ReassociacaoI Equivalente ao handover de estacoes bases

I DistribuicaoI Roteamento dos dados

I IntegracaoI Interconexao com redes que usem outros protocolos

I Autenticacao e DesautenticacaoI Identifica o interlocutor, para estabelecer e finalizar uma

conexao seguraI Privacidade

I CriptografiaI Entrega de dados

I Transmissao e recepcao de dados

Elvio Leonardo Redes de Computadores

Subcamada de Controle de Acesso ao Meio

IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso

IEEE 802.11

I Quadro

Legenda: Version: Versao do protocolo; Type e Subtype: tipo e subtipo (se RTS, CTS, dado, etc.);

To DS e From DS (Distribution System): sentido da transmissao; MF (More Fragments): mais fragmentos;

Retry: retransmissao

Elvio Leonardo Redes de Computadores

Subcamada de Controle de Acesso ao Meio

IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso

IEEE 802.16

I Padrao sem fio para redes metropolitanas de banda larga(broadband wireless metropolitan area networks)

I Inicialmente apenas para servir terminas imoveis (ou poucomoveis)

I Padrao IEEE 802.16-2004 (antigamente 802.16d)

I Expandida para atender terminais portateis e moveisI Padrao IEEE 802.16e-2005

I Padrao tambem conhecido por WiMAX (WorldwideInteroperability for Microwave Access)

I WiMAX Forum procura promover a tecnologia e garantirinteroperabilidade entre produtos

Elvio Leonardo Redes de Computadores

Subcamada de Controle de Acesso ao Meio

IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso

IEEE 802.16

I Perfil WiMAXI Conjunto de parametros para configuracao de terminaisI Limita o escopo da especificacao para uma determinada

implemantacaoI Facilita interoperabilidade entre equipamentosI Definicao de perfis e ditada pelo mercado, pela disponibilidade

de recursos e pelas limitacoes impostas pela regulamentacaoI Parametros:

I BandaI Duplexing (TDD ou FDD)I Largura de BandaI Versao da especificacao

Elvio Leonardo Redes de Computadores

Subcamada de Controle de Acesso ao Meio

IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso

IEEE 802.16

I Acessos: fixo, nomade, portatil e movelI Acesso Fixo

I Dispositivo permanece geograficamente estacionarioI Dispositivo capaz de selecionar a melhor base station no

momento de entrada na redeI Utiliza sempre a mesma celula/setor (exceto em caso de falha

da rede)

I Acesso NomadeI Dispositivo permanece geograficamente estacionario pelo

menos durante uma sessaoI Selecao da melhor base station feita na entrada na redeI Utiliza sempre a mesma celula/setor durante uma sessao

(exceto em caso de falha da rede)I E reconhecido/atendido em outras celulas/setores da mesma

rede

Elvio Leonardo Redes de Computadores

Subcamada de Controle de Acesso ao Meio

IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso

IEEE 802.16

I Acesso PortatilI Dispositivo mantem sessao ativa mesmo movendo-se a

velocidades de pedreste pela area de servico designadaI Capacidades limitadas de handover da sessao a diferentes

celulas/setores

I Acesso Movel SimplesI Dispositivo mantem sessao mesmo movendo-se a velocidades

veiculares pela area de servico designadaI Handover entre celulas/setores a todas as aplicacoes nao

tempo-real

I Acesso Movel SimplesI Dispositivo mantem sessao mesmo movendo-se a velocidades

veiculares pela area de servico designadaI Handover entre celulas/setores a todas as aplicacoes

Elvio Leonardo Redes de Computadores

Subcamada de Controle de Acesso ao Meio

IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso

IEEE 802.16

I WiMAX 802.16-2004I Acessos fixo e nomadeI CPE (Customer Premises Equipment) pode ser indoor e

outdoor, e cartoes PCMCIA para laptopsI Banda: 2 a 6 GHz (possıvel ate 66 GHz)

I WiMAX 802.16e-2005I Permite handoff e roamingI Tambem pode oferecer servico de acesso fixo e nomadeI Bandas: 2,3 e 2,5 GHz (se houver demanda, tambem ate 6

GHz)

Elvio Leonardo Redes de Computadores

Subcamada de Controle de Acesso ao Meio

IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso

IEEE 802.16

I Vantagens 802.16-2004I Modulacao mais simplesI Uso generalizado de bandas sem licencaI Maior taxa de transferencia (quando utilizando bandas de

espectro mais elevadas)I Mais rapido para atingir o mercado

I Vantagens 802.16e-2005I Permite mobilidade do terminalI Modos de economia de energia da bateriaI Melhor cobertura indoor (com sub-canais e antenas

adaptativas)I Gerencia do espectro mais flexıvel (com sub-canais)I Maior mercado potencial (com maior variedade de terminais de

usuarios)

Elvio Leonardo Redes de Computadores

Subcamada de Controle de Acesso ao Meio

IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso

Bluetooth

I Criado por Ericsson, IBM, Intel, Nokia e Toshiba nos anos 90

I Especificacao para Personal Area Network (PAN)

I Objetivo de conectar dispositivos, perifericos e acessoriosutilizando radio de curto alcance, baixa potencia e baixo custo

I Versao 1.0 publicada em 1999; versao 1.1 ratificada comoIEEE 802.15.1

I Piconet: unidade de rede composta por:I 1 no mestreI Ate 7 nos escravos no estado ativoI Ate 255 nos no estado inativo (estacionado) ou semi-inativo

(sniff e hold)

I Scatternet: conjunto de piconets interconectadas

I Toda a comunicacao e feita entre mestre e escravo

Elvio Leonardo Redes de Computadores

Subcamada de Controle de Acesso ao Meio

IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso

Bluetooth

Elvio Leonardo Redes de Computadores

Subcamada de Controle de Acesso ao Meio

IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso

Bluetooth

I MestreI Fornece o sincronismo e identificacao da piconetI Controla acesso ao meio com a tecnica round-robinI Condicao de mestre (ou escravo) muda dinamicamente

I Escravo AtivoI Participante ativo da piconet

I Estacionado, Sniff e HoldI Varios nıveis de participacao da piconet, em estados de

economia de energia

I ClassesI Classe 1, potencia de 100 mW, alcance 100 mI Classe 2, potencia de 2,5 mW, alcance 10 mI Classe 3, potencia de 1 mW, alcance 1 m

Elvio Leonardo Redes de Computadores

Subcamada de Controle de Acesso ao Meio

IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso

Bluetooth

I Camada FısicaI Utiliza a faixa ISM em 2,4 GHzI Banda dividida em 79 canais de 1 MHz cadaI Modulacao: FSKI Frequency Hopping com 1600 saltos/sI Slots de 625 µs sendo 260 µs para sincronismoI Tempo de bit: 1 µs

I Qualquer dispositivo deve fornecer a seguinte lista deinformacao quando solicitado:

I Nome do dispositivoI Classe do dispositivoI Lista de servicos disponıveisI Outras informacoes, como fabricante, caracterısticas do

dispositivo, versao das especificacoes implementadas, etc.

Elvio Leonardo Redes de Computadores

Subcamada de Controle de Acesso ao Meio

IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso

Bluetooth

I Asynchronous Connection-Less Link (ACL)I Utilizado para comunicacao esporadica ou em rajadasI Trafego oferecido na base do melhor esforcoI Escravo ativo pode ter ate 1 conexao ACL

I Synchronous Connection Oriented (SCO)I Utilizado para comunicacao em tempo realI Tem um slot fixo em cada sentido alocadoI Escravo ativo pode ter ate 3 conexoes SCO

I Bluetooth 2.0I Compatıvel com versoes 1.xI Introducao do EDR (Enhanced Data Rate) que permite taxas

ate 2,1 MbpsI Melhor eficiencia energeticaI Utilizacao de banda maior do espectro

Elvio Leonardo Redes de Computadores

Subcamada de Controle de Acesso ao Meio

IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso

Bluetooth

I Exemplos

Elvio Leonardo Redes de Computadores

Subcamada de Controle de Acesso ao Meio

IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso

Virtual LAN (VLAN)

I Fisicamente: 4 redes

I Logicamente: 2 redes (branco e cinza)

(a) Com pontes; (b) Com switches

Elvio Leonardo Redes de Computadores

Subcamada de Controle de Acesso ao Meio

IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso

Virtual LAN (VLAN)

I Para identificacao sobre a qual LAN cada terminal pertence,podemos:

I Designar cada porta a uma LAN VirtualI Designar enderecos de MAC a uma LAN VirtualI Designar enderecos de camada 3 (por exemplo, endereco de

IP) a uma LAN VirtualI Ou modernizar para o IEEE 802.1Q, que inclui 4 bytes para:

I Identificador de protocolo (2 bytes)I Identificador de LAN Virtual (12 bits)

Quadro 802.1Q:

Elvio Leonardo Redes de Computadores